SlideShare uma empresa Scribd logo
1 de 13
Laura Sofía Hernández Chaparro ID:603414
Laura Yised Abril Rodríguez ID:605504
Daniel Augusto Duque Calderón ID:231064
• Los delitos informáticos son aquellos
donde personas en ciertos casos
anónimas tratan de invadir la privacidad
de la persona que esta al otro lado de la
pantalla. El internet o las personas han
creado sitios muy beneficiosos para los
demás pero también hay sitios donde
promueven actividades ilícitas., pero
eso no es todo, los infractores siempre
tratan de buscar lo fácil y tener la
mayor cantidad de información de su
victima, no obstante, hay infractores
que dañan la integridad de su victima
mediante extorsiones, etc.
• Existen varios delitos informáticos el
cual debemos tener precaución para
no caer en ellos como lo son:
1. Sexting
2. Phishing
3. Pharming
4. Grooming
5. Ciberbullying o ciberacoso
6. Vishing
7. Malware
Es el envío de mensajes, fotos o videos de
contenido sexual por medios digitales.
Es un método que utilizan los delincuentes
cibernéticos para estafar y obtener información
confidencial de forma fraudulenta de sus
víctimas.
sus principales características son:
Robo de identidad y datos confidenciales de los
usuarios.
Es el conjunto de acciones que realiza un adulto a
través de las TIC’s para ganarse la confianza de un
menor y obtener un beneficio de índole sexual.
También conocido como
Ciberbullying, es una
extensión del acoso en los
medios tecnológicos, por
teléfono o por internet.
Es una práctica criminal fraudulenta en donde
se hace uso del Protocolo Voz sobre IP
(VoIP) y la ingeniería social para engañar
personas y obtener información delicada
como puede ser información financiera o
información útil para el robo de identidad.
Son programas informáticos
diseñados por ciberdelincuentes
para causarle algún daño o
perjuicio al usuario como el robo de
información, modificaciones al
sistema operativo y las aplicaciones
instaladas o tomar el control total
del equipo.
Estos delitos podrían tener varias secuelas en las victimas,
como bajar el animo y reputación, vergüenza y mucha
depresión, es por eso que el deber de los padres es tener
confianza con sus hijos y tratar de poner limites para que
ellos respondan como se debe; pero también deben
hablar del tema para que sus hijos tengan claro los
términos que traen los delitos informáticos.
Si algún caso pasa a mayores, los padres pueden acudir a la
ley 1273 de 2009, el cual podrán hacer respetar sus
derechos ante la justicia.
1. Que es el acceso abusivo a un sistema informático?
En general el acceso abusivo informático se refiere
cuando una persona entra sin autorización a un
sistema informático que puede estar protegido o con un
sistema de seguridad.
2. A que hace referencia la interceptación de datos
informáticos?
Trata sobre aquella persona que intercepte información
de otra persona, o de un sistema informático, ya sea
mediante el origen, el destino o por su interior.
3. Que es un daño informático?
Se refiere a aquella persona que dañe, deteriore, borre,
altere o suprima alguna información que
no le pertenezca
4. Que es la violación de datos personales?
La violación de datos es la violación de
terceros que ocasiones la destrucción ilícita,
pérdida, alteración de datos personales no
autorizados.
5. Como se define cuando un individuo manipula un
sistema informático, una red de sistema
electrónico u otros suplantando a un usuario ante
los sistemas establecidos y superando las medidas
de seguridad informáticas?
Esto se denomina como hurto ya que está
accediendo sin consentimiento a bases de
datos que son propiedad de otra persona.

Mais conteúdo relacionado

Mais procurados

Mais procurados (18)

Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Pochacco95
Pochacco95Pochacco95
Pochacco95
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
"Peligros de la web".
"Peligros de la web". "Peligros de la web".
"Peligros de la web".
 
Delitos informaticos1
Delitos informaticos1Delitos informaticos1
Delitos informaticos1
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
 
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Principales delitos informáticos
Principales delitos informáticosPrincipales delitos informáticos
Principales delitos informáticos
 
El informatico delitos informaticos
El informatico delitos informaticosEl informatico delitos informaticos
El informatico delitos informaticos
 
Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29
 
Presentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENAPresentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENA
 
Presentacion delitos informaticos
Presentacion delitos informaticosPresentacion delitos informaticos
Presentacion delitos informaticos
 
la experimentación de un nuevo mundo
la experimentación de un nuevo mundola experimentación de un nuevo mundo
la experimentación de un nuevo mundo
 

Semelhante a Delitos informáticos

Semelhante a Delitos informáticos (20)

Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Seguridad en Internet
Seguridad en Internet Seguridad en Internet
Seguridad en Internet
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Proyecto 2
Proyecto 2Proyecto 2
Proyecto 2
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
 
Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)
 
Aspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionAspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacion
 
Otros riesgos de internet y normas de seguridad
Otros  riesgos de internet y normas de  seguridadOtros  riesgos de internet y normas de  seguridad
Otros riesgos de internet y normas de seguridad
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Delitos informaticos revista
Delitos informaticos revistaDelitos informaticos revista
Delitos informaticos revista
 
Datos personales y nuevas tecnologías
Datos personales y nuevas tecnologíasDatos personales y nuevas tecnologías
Datos personales y nuevas tecnologías
 
Gestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digitalGestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digital
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Delitos Informaticos.
Delitos Informaticos.Delitos Informaticos.
Delitos Informaticos.
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Ensayo
EnsayoEnsayo
Ensayo
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 

Último

Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
Ensayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 PreuniversitarioEnsayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 Preuniversitariolucianosaldivia3
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuelabeltranponce75
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...JAVIER SOLIS NOYOLA
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxpaogar2178
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresJonathanCovena1
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!CatalinaAlfaroChryso
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONamelia poma
 

Último (20)

Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Ensayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 PreuniversitarioEnsayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 Preuniversitario
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 

Delitos informáticos

  • 1. Laura Sofía Hernández Chaparro ID:603414 Laura Yised Abril Rodríguez ID:605504 Daniel Augusto Duque Calderón ID:231064
  • 2. • Los delitos informáticos son aquellos donde personas en ciertos casos anónimas tratan de invadir la privacidad de la persona que esta al otro lado de la pantalla. El internet o las personas han creado sitios muy beneficiosos para los demás pero también hay sitios donde promueven actividades ilícitas., pero eso no es todo, los infractores siempre tratan de buscar lo fácil y tener la mayor cantidad de información de su victima, no obstante, hay infractores que dañan la integridad de su victima mediante extorsiones, etc.
  • 3. • Existen varios delitos informáticos el cual debemos tener precaución para no caer en ellos como lo son: 1. Sexting 2. Phishing 3. Pharming 4. Grooming 5. Ciberbullying o ciberacoso 6. Vishing 7. Malware
  • 4. Es el envío de mensajes, fotos o videos de contenido sexual por medios digitales.
  • 5. Es un método que utilizan los delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta de sus víctimas. sus principales características son: Robo de identidad y datos confidenciales de los usuarios.
  • 6.
  • 7. Es el conjunto de acciones que realiza un adulto a través de las TIC’s para ganarse la confianza de un menor y obtener un beneficio de índole sexual.
  • 8. También conocido como Ciberbullying, es una extensión del acoso en los medios tecnológicos, por teléfono o por internet.
  • 9. Es una práctica criminal fraudulenta en donde se hace uso del Protocolo Voz sobre IP (VoIP) y la ingeniería social para engañar personas y obtener información delicada como puede ser información financiera o información útil para el robo de identidad.
  • 10. Son programas informáticos diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información, modificaciones al sistema operativo y las aplicaciones instaladas o tomar el control total del equipo.
  • 11. Estos delitos podrían tener varias secuelas en las victimas, como bajar el animo y reputación, vergüenza y mucha depresión, es por eso que el deber de los padres es tener confianza con sus hijos y tratar de poner limites para que ellos respondan como se debe; pero también deben hablar del tema para que sus hijos tengan claro los términos que traen los delitos informáticos. Si algún caso pasa a mayores, los padres pueden acudir a la ley 1273 de 2009, el cual podrán hacer respetar sus derechos ante la justicia.
  • 12. 1. Que es el acceso abusivo a un sistema informático? En general el acceso abusivo informático se refiere cuando una persona entra sin autorización a un sistema informático que puede estar protegido o con un sistema de seguridad. 2. A que hace referencia la interceptación de datos informáticos? Trata sobre aquella persona que intercepte información de otra persona, o de un sistema informático, ya sea mediante el origen, el destino o por su interior. 3. Que es un daño informático? Se refiere a aquella persona que dañe, deteriore, borre, altere o suprima alguna información que no le pertenezca
  • 13. 4. Que es la violación de datos personales? La violación de datos es la violación de terceros que ocasiones la destrucción ilícita, pérdida, alteración de datos personales no autorizados. 5. Como se define cuando un individuo manipula un sistema informático, una red de sistema electrónico u otros suplantando a un usuario ante los sistemas establecidos y superando las medidas de seguridad informáticas? Esto se denomina como hurto ya que está accediendo sin consentimiento a bases de datos que son propiedad de otra persona.